Today, the field of opportunity for cybercriminals has never looked greener. As teams scrambled to maintain continuity while working from home, some opted to shortcut security — so it’s no surprise that cybercrime skyrocketed.
O crime cibernético pode assumir várias formas; um dos mais comuns é o malware. Abreviação de "software malicioso", malware é qualquer tipo de software (incluindo aplicativos móveis) projetado para prejudicar, interromper ou explorar um dispositivo ou rede. O malware é freqüentemente usado para roubar informações confidenciais ou danificar arquivos ou sistemas importantes. Pode até ser usado para tornar dispositivos "reféns".
If that doesn’t scare you, the financial risk will. With an average total cost of $4.52 million in expenses and lost business, destructive malware breaches can deal a lethal blow for many organizations.
So what can you do to prevent it? In addition to having strong security and malware protection built into your most vital systems, it’s also important to understand the types of malware threats that are out there and how they happen, so that you can be better prepared to prevent them.
There are numerous ways that bad actors can infiltrate your system, gain access to confidential information, and wreak havoc. But when it comes to malicious software, the email inbox is the primary battlefield where 94% of malware gets delivered.
Para ajudá-lo a entender melhor e evitar ataques de malware, mostraremos algumas das formas mais comuns pelas quais os criminosos cibernéticos visam usuários e sistemas.
The unfortunate truth is that protecting your systems isn’t always enough. That’s because the system isn’t usually the weak spot in your defense — it’s the users. Why would a hacker waste time and energy trying to break down the door when all they have to do is get someone inside to unlock it?
A engenharia social é a forma como os cibercriminosos enganam as pessoas para que entreguem as chaves do castelo (ou seja, informações confidenciais ou credenciais de login). Assim que conseguirem ultrapassar as defesas de segurança de uma organization, eles podem lançar um ataque de malware incapacitante.
Uma forma comum de engenharia social é chamada de phishing. Os ataques de phishing são projetados para induzir os usuários a revelarem informações confidenciais por e-mail ou um site mal-intencionado. Esses ataques também podem acontecer por telefone (phishing de voz ou “vishing”) ou por meio de mensagens SMS (“smishing”).
Com um ataque de phishing, o perpetrador costuma se passar por uma organization confiável ou autoritária. Por exemplo, se você já recebeu uma ligação suspeita do “IRS” solicitando informações sobre suas contas financeiras, ou se um príncipe nigeriano precisa de sua ajuda para proteger uma fortuna enorme ... Parabéns, você tem sido um alvo de phishing.
Mas mesmo os usuários de e-mail que não cairão nos golpes mais óbvios podem facilmente ser enganados e abrir um arquivo ou clicar em um link que contém malware perigoso e dá aos cibercriminosos acesso a dados confidenciais.
Obviamente, existem muitas outras maneiras de um agente malicioso obter acesso ao seu dispositivo ou rede. Uma delas é encontrar e explorar vulnerabilidades em seu sistema. Mesmo as organizações com a postura de segurança mais avançada não são totalmente imunes às ameaças cibernéticas. Isso ocorre porque o cenário de segurança muda constantemente à medida que novas tecnologias e novas ameaças surgem.
Os cibercriminosos sempre estarão procurando brechas de segurança e falhas de sistema - qualquer ponto fraco que eles possam explorar, como:
E uma vez que um mau ator está dentro do seu sistema, pode ser difícil impedi-lo.
Além de entender como o malware chega ao seu computador ou dispositivo, é importante reconhecer os diferentes tipos de malware e o que eles fazem. Isso pode ajudá-lo a encontrar as soluções certas mais rapidamente se você for vítima de um ataque de malware.
1. Trojans
In Homer’s epic poem The Odyssey, a band of Greek warriors are able to infiltrate and overtake the city of Troy by hiding inside a large wooden horse.
Como aqueles guerreiros, o malware “Cavalo de Tróia” se disfarça como um arquivo ou programa inócuo. Mas assim que um usuário abre o arquivo, um programa malicioso é lançado em seu dispositivo ou sistema. Os cavalos de Tróia podem permitir que hackers acessem dispositivos e redes remotamente e capturem ou destruam seus dados.
2. Spyware
Spyware is another variety of malware that looks trustworthy. In fact, it’s often packaged as a free game, music/video file, or other application.
But while it may seem benign on the surface, behind the scenes it’s definitely not. Once downloaded, spyware begins monitoring your online activity, capturing confidential or personal information, and sharing it with other entities — maybe just advertisers, but maybe criminals.
3. Adware
If you’ve ever been victimized by a barrage of unwelcome popups, you’ve probably experienced adware. Generally speaking, adware is somewhat less malicious than other forms of malware. Its primary goal is to send targeted advertisements that entice users to click.
Dito isso, o adware ainda pode ser bastante prejudicial, pois tende a assumir o controle do poder de processamento de um dispositivo, desacelerar sua conexão com a Internet e fazer com que os programas travem ou travem.
4. Rootkits
Rootkits function like an invisibility cloak by giving people and programs privileged (i.e. administrator-level) access to a device, while hiding their existence. This makes them incredibly difficult to detect.
Embora os rootkits não sejam inerentemente perigosos por si só, os cibercriminosos podem usar rootkits para colocar malware clandestinamente em seu computador - ou pior.
5. Ransomware
As you might have guessed, the defining feature of ransomware is the word “ransom.” With this type of malware, a criminal takes control of a device or network, locks the victims out, and demands a ransom (often to be paid in cryptocurrency).
O criminoso pode manter todo o sistema refém até receber o pagamento, ou pode ameaçar liberar ou destruir informações importantes se a vítima não pagar o resgate dentro de um determinado prazo.
If you think you’re an unlikely target for ransomware, think again: research indicates that as many as 70% of malware payloads contain ransomware.
6. Worms
Like other forms of malware, worms can damage files, steal data, give hackers access to your device, and more.
But what makes worms particularly pernicious is that they can replicate themselves without any extra help from humans. Worms start by attacking one device, but they can quickly spread across entire computer networks — other users don’t have to click, open, or download the malicious program to be infected. “Opening a can of worms” indeed.
7. Keyloggers
Keyloggers are a specific type of spyware that capture one type of information: your keystrokes.
Embora possa parecer um monte de dados truncados para você, os hackers podem facilmente extrair nomes de usuário, senhas, números de cartão de crédito e outras informações de identificação pessoal (PII) que podem usar posteriormente para roubar sua identidade ou cometer fraude.
8. Fileless Malware
Most forms of malware rely on custom files to operate, which can help anti-malware or antivirus products identify and block them. But fileless malware uses trusted, legitimate tools to attack your system — often those that are pre-installed on your device by default and used frequently.
Por serem tão difíceis de detectar, os ataques de malware sem arquivo são uma ameaça particularmente perigosa.
9. Mobile Malware
Mobile malware is a catch-all term for malicious software that targets mobile devices like smartphones and tablets. However, mobile malware can take the form of spyware, madware (mobile adware), viruses, trojans, and more.
10. Bots and Botnets
The internet is filled with bots — that is, “robotic” programs that perform repetitive tasks automatically. Good bots can help with everything from improving search engine results to speeding up customer service interactions.
Mas os bots também podem ser usados para fins maliciosos. Como os worms, os bots da web ruins (também chamados de crawlers ou spiders) podem ser usados para se autopropagar e espalhar malware em vários dispositivos e redes.
Os invasores podem usar bots para assumir remotamente o controle de dispositivos, registrar teclas digitadas, acessar webcams e microfones, lançar ataques DDoS, minar criptomoedas ... e, claro, espalhar mais bots. Quando um hacker usa bots para criar e controlar vários “computadores zumbis”, isso é chamado de botnet.
11. Logic Bombs
Most malware gets straight to work the moment it infects your device. But logic bombs are patient. These attacks lay dormant until certain conditions are met, and only then will they unleash their wrath — corrupting files, wiping hard drives, and the like.
O gatilho do ataque pode ser qualquer coisa: uma data / hora significativa ou um evento como a rescisão de um funcionário. (Na verdade, o "funcionário insatisfeito" é um perfil frequentemente associado a bombas lógicas.)
As the leading cloud-based document management system (DMS), we work hard to provide best-in-class security for our customers, and that means keeping you safe from malware attacks. We make it a priority to stay on top of emerging threats, rapidly deploying automatic updates and security patches when needed.
Também reconhecemos que as partes externas não são a única ameaça à segurança de sua empresa ou organization. É por isso que nossa plataforma foi projetada para impedir o acesso não autorizado de usuários e ações aos seus documentos e dados mais importantes - independentemente de serem não intencionais ou maliciosos.